Kritische Sicherheitslücke im USB Restricted Mode von Apple geschlossen

CyberSecureFox 🦊

Apple hat ein dringendes Sicherheitsupdate veröffentlicht, um eine schwerwiegende Zero-Day-Schwachstelle (CVE-2025-24200) zu beheben. Die Sicherheitslücke ermöglichte es Angreifern, den USB Restricted Mode auf gesperrten iOS-Geräten zu umgehen – eine kritische Schutzfunktion gegen unbefugten Datenzugriff.

USB Restricted Mode: Eine zentrale Sicherheitsfunktion unter Beschuss

Der vor etwa sieben Jahren mit iOS 11.4.1 eingeführte USB Restricted Mode stellt eine essenzielle Schutzmaßnahme für Apple-Geräte dar. Diese Sicherheitsfunktion unterbindet automatisch jegliche Datenkommunikation über Lightning- und USB-C-Anschlüsse, wenn das Gerät länger als eine Stunde gesperrt bleibt. Während die Ladefunktion weiterhin verfügbar ist, wird für den Datenzugriff eine Authentifizierung durch den rechtmäßigen Besitzer erforderlich.

Technische Details und betroffene Systeme

Die von Bill Marczak vom Citizen Lab entdeckte Schwachstelle wurde als Autorisierungsproblem eingestuft. Apple hat entsprechende Sicherheitsupdates in Form von iOS 18.3.1, iPadOS 18.3.1 und iPadOS 17.7.5 bereitgestellt. Für eine erfolgreiche Ausnutzung der Schwachstelle war physischer Zugriff auf das Zielgerät erforderlich, was den Angriff zwar erschwerte, aber nicht unmöglich machte.

Sicherheitsimplikationen und breiterer Kontext

Besonders besorgniserregend ist die potenzielle Nutzung dieser Schwachstelle zur Umgehung forensischer Schutzmaßnahmen. Werkzeuge wie Graykey und Cellebrite, die von Strafverfolgungsbehörden zur Datenextraktion eingesetzt werden, hätten diese Lücke potenziell ausnutzen können. Als Reaktion darauf hat Apple Ende 2024 zusätzliche Sicherheitsmaßnahmen implementiert, darunter einen automatischen Neustart nach längerer Inaktivität.

Diese Entdeckung reiht sich in eine Serie kritischer Sicherheitsfunde durch das Citizen Lab ein, die wiederholt gezielte Angriffe auf Journalisten und Aktivisten aufdeckten. Ein prominentes Beispiel sind die Schwachstellen CVE-2023-41061 und CVE-2023-41064, die für die Verteilung der Pegasus-Spyware mittels der BLASTPASS-Exploit-Kette missbraucht wurden. Nutzer werden dringend empfohlen, ihre Geräte umgehend zu aktualisieren, um sich vor diesen und ähnlichen Bedrohungen zu schützen. Die kontinuierliche Weiterentwicklung von Sicherheitsmechanismen durch Apple unterstreicht die Bedeutung eines proaktiven Sicherheitsansatzes in der modernen digitalen Landschaft.

Schreibe einen Kommentar

Diese Seite verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden..